Check Point Research, el laboratorio de amenazas de la empresa de seguridad informática, detectó un salto de un 8% en la cantidad de ciberataques a nivel global, con 1.258 por semana. En Argentina, uno de los sectores más atacados es el empresarial, con un 18% más de detecciones en comparación con el mismo período de 2022.
Los datos surgen del Informe Global de Ciberataques del segundo trimestre de 2023, un estudio que publica regularmente una de las compañías más activas en relevamientos de amenazas. En cuanto a los rubros más golpeados, el sector de educación e investigación encabeza la lista, con un promedio de 2.179 ataques por empresa a la semana.
“Las instituciones educativas cuentan con bases de datos de información personal de docentes, empleados y estudiantes, que para los atacantes pueden ser un blanco atractivo, ya sea para vender esos datos en el mercado ilegal, o para llevar a cabo estafas digitales y campañas de distribución de amenazas informáticas”, explica a Clarín Sabrina Pagnotta, directora de Relaciones Institucionales de la conferencia de hacking Latinoamericana Ekoparty.
“Además, en comparación con industrias como finanzas o tecnología, la educación y la investigación son sectores en los que lamentablemente la inversión en ciberseguridad no suele ser suficiente, ya que sufren recortes y dificultades para elevar sus estrategias de defensa. Los riesgos a los que se enfrentan son los mismos que los que pueden sufrir las grandes corporaciones, con la diferencia de que suelen contar con menos recursos para hacerles frente”, agrega.
El sector de gobierno/militar ha sido el segundo más atacado, con un promedio de 1.772 ataques por semana, lo que representa un aumento del 9% respecto al mismo período del año anterior. “El sector salud le ha seguido de cerca, con un promedio de 1.744 ataques por semana, reflejando un aumento significativo interanual del 30%”, explica el informe.
El panorama global de los ciberataques
Entre los grupos y técnicas detectadas recientemente, explican en el informe: En los últimos meses, los investigadores han informado sobre el desenmascarado de un APT (Amenaza Persistente Avanzada, similar a Lazarus de Corea del Norte) con base en China que apuntaba a entidades gubernamentales, referencias a malware oculto detectado detrás de aplicaciones con apariencia legítima”.
“También han descubierto una nueva versión de espionaje chino como propagada a través de dispositivos USB y la detección de implantes de firmware maliciosos en routers de Internet. Además, los ciberdelincuentes han aprovechado la última revolución de la inteligencia artificial y de las plataformas de chat generativas basadas en IA, como ChatGPT4”, agregan.
En este sentido, las técnicas de ataque se van perfeccionando y los ciberdelincuentes usan métodos más sofisticados: una de las tendencia que creció durante el último mes fue la del uso de sitios para imitar a las herramientas de inteligencia artificial generativa más difundidas en la actualidad (ChatGPT y Bard para texto; Midjourney para imágenes).
Las razones por las que se altera el ecosistema de ataques tiene que ver con el contexto internacional. “Luego de una escalada condicionada por el impacto disruptivo del conflicto digital entre Rusia y Ucrania se ha reducido relativamente en los últimos meses, lo que permite al panorama de amenazas volver a su estado anterior. Esta nueva normalidad se caracteriza por un aumento en los ciberataques con nuevas tácticas evasivas, ataques basados en hacktivismo y un bombardeo diario de ransomware dirigido a empresas”, advierten.
Es por esto que, ante la crecida del ransomware, un tipo de malware que encripta archivos para pedir un rescate a cambio, las empresas deben estar más atentas a estos ataques.
Cómo protegerse de ciberataques
Pagnotta, comunicadora especializada en ciberseguridad, arroja algunos aspectos a tener en cuenta para estar cubiertos contra los ciberataques:
Contar con una solución antivirus completa. Cifrar y hacer backup de la información más sensible y/o crítica para el funcionamiento de la organización. Limitar los permisos de usuarios con el principio del menor privilegio posible: que ninguna persona, equipo o sistema tenga acceso a activos que no son estrictamente necesarios para desempeñar su función. No todos los usuarios necesitan privilegios de administrador en sus equipos; esto es algo que los equipos de IT pueden limitar. Capacitar a docentes, staff, autoridades y alumnos en ciberseguridad, desarrollando entrenamientos y ejercicios para que puedan detectar y evitar riesgos informáticos, algo que hacemos también desde la iniciativa de Futuro Hacker de Ekoparty, una serie de charlas orientadas a escuelas con el fin de concientizar a más personas de distintos entornos. Mantener todo el software actualizado para minimizar las vulnerabilidades que los atacantes podrían explotar para ingresar a los sistemas y equipos. Reforzar buenas prácticas en el uso y manejo de contraseñas para portales y sistemas educativos: contraseñas robustas de al menos diez caracteres, combinando letras mayúsculas y minúsculas, números y símbolos; no repetirlas; y usar gestores de contraseñas para almacenarlas en forma segura. Por último, en cuanto a cómo se deben tomar estos datos de Check Point, Pagnotta menciona algunos aspectos a tener en cuenta: “Muchas empresas de ciberseguridad apuestan a la investigación y elaboran estos reportes para mostrarnos un estado de situación de ciberataques y amenazas”.
“Las muestras varían según el tamaño de la empresa y la extensión de sus conjuntos de datos; en muchos casos, los hallazgos se basan en sus propias mediciones sobre su base de clientes, es decir, cuántos casos o incidencias detectan con sus soluciones”, advierte, además de mencionar que muchos datos salen de “encuestas a líderes y ejecutivos de ciberseguridad”.
En este se tido, Roman Kováč, de ESET, otra compañía de antivirus que tiene su propio laboratorio de amenazas, es concordante con este panorama de Check Point: “En el primer semestre de 2023 observamos tendencias que ponen de relieve la notable adaptabilidad de los ciberdelincuentes y su búsqueda incesante de nuevas vías para lograr sus objetivos, ya sea explotando vulnerabilidades, obteniendo accesos no autorizados, comprometiendo información sensible o estafando a particulares”.
Como siempre, los atacantes están a la orden del día. Conocer sus tácticas, técnicas y procedimientos se torna clave para poder prevenirse.
SL